JP5384723B2 - Emergency call processing by authentication procedure in communication network - Google Patents
Emergency call processing by authentication procedure in communication network Download PDFInfo
- Publication number
- JP5384723B2 JP5384723B2 JP2012506094A JP2012506094A JP5384723B2 JP 5384723 B2 JP5384723 B2 JP 5384723B2 JP 2012506094 A JP2012506094 A JP 2012506094A JP 2012506094 A JP2012506094 A JP 2012506094A JP 5384723 B2 JP5384723 B2 JP 5384723B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- authentication
- call
- type
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 43
- 238000004891 communication Methods 0.000 title claims description 16
- 238000012545 processing Methods 0.000 title description 10
- 230000004044 response Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 239000013598 vector Substances 0.000 description 11
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004846 x-ray emission Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/50—Connection management for emergency connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Emergency Management (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
Description
本願は、第61/169,929号で識別される、2009年4月16日出願の米国仮特許出願の優先権を主張するものであり、その開示を全体として参照により本明細書に組み込む。 This application claims priority to the US provisional patent application filed on April 16, 2009, identified in 61 / 169,929, the disclosure of which is incorporated herein by reference in its entirety.
本発明は、一般に通信ネットワークに関し、より詳細には、緊急通報が認証手順に影響を及ぼすときに緊急通報の処理が行われる通信ネットワークに関する。 The present invention relates generally to communication networks, and more particularly to a communication network in which emergency call processing is performed when an emergency call affects an authentication procedure.
本節では、本発明のさらに深い理解の促進に役立ち得る態様を紹介する。したがって、本節の文言はこの観点から読まれるべきであり、何が従来技術であるか、または何が従来技術でないかについての了承事項として理解されるべきではない。 This section introduces aspects that can help promote a deeper understanding of the present invention. Accordingly, the language in this section should be read from this perspective and should not be understood as an acknowledgment of what is prior art or what is not prior art.
例を挙げると、ITU−T(International Telecommunication Union−Telecommunication Standardization Sector)によれば、次世代ネットワーク(NGN)とは、電気通信サービスを含むサービスを提供でき、かつサービス品質(QoS)制御可能な広帯域のさまざまな転送技術を活用できるパケットベースのネットワークであり、サービス関連機能が、基礎となる転送関連技術から独立している。NGNは、利用者が種々のサービスプロバイダに自在にアクセスすることを可能にすることができる。また、汎用的なモビリティをサポートすることができ、その汎用的なモビリティによって、利用者への一貫したユビキタスなサービス提供を可能にすることができる。 For example, according to ITU-T (International Telecommunication Union-Telecommunication Standardization Sector), next generation network (NGN) can provide services including telecommunications services, and broadband that can control quality of service (QoS). A packet-based network that can make use of various transfer technologies, and service-related functions are independent of the underlying transfer-related technologies. NGN can allow users to freely access various service providers. In addition, general-purpose mobility can be supported, and the general-purpose mobility can provide a consistent and ubiquitous service to users.
LTE(Long Term Evolution)とは、NGNを開発する取り組みに合わせて、UMTS(Universal Mobile Telecommunications System)の携帯電話規格を改善し、次世代モバイルブロードバンドに、改良されたユーザエクスペリエンスおよび簡略化された技術を提供しようとすることを目的とする3GPP(Third Generation Partnership Project)である。LTE無線アクセス技術はE−UTRAN(Evolved UMTS Terrestrial Radio Access Network)と呼ばれており、ネットワークはEPS(Evolved Packet System)と呼ばれている。EPSネットワークのアーキテクチャは、3GPP技術仕様書23.401および23.402で説明されており、その開示を全体として参照により本明細書に組み込む。 LTE (Long Term Evolution) is an improvement in the UMTS (Universal Mobile Telecommunications System) mobile phone standard in line with efforts to develop NGN, improved user experience and simplified technology for next generation mobile broadband 3GPP (Third Generation Partnership Project) for the purpose of providing The LTE radio access technology is called E-UTRAN (Evolved UMTS Terrestrial Radio Access Network), and the network is called EPS (Evolved Packet System). The architecture of the EPS network is described in 3GPP technical specifications 23.401 and 23.402, the disclosure of which is incorporated herein by reference in its entirety.
本発明の実施形態は、通信ネットワークで緊急通報が認証手順に影響を及ぼすときに緊急通報を処理するための技法を提供する。 Embodiments of the present invention provide a technique for processing an emergency call when the emergency call affects an authentication procedure in a communication network.
通信ネットワークにおいて、第1のコンピューティングデバイスがユーザ機器を備え、第2のコンピューティングデバイスが認証機能を備えると想定される第1の態様において、方法は以下のステップを含む。 In a first aspect in which it is assumed in the communication network that the first computing device comprises a user equipment and the second computing device comprises an authentication function, the method includes the following steps.
第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスからの第1のタイプの呼インジケータ(call indicator)メッセージが受信される。この第1のタイプの呼インジケータメッセージに基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るための決定が行われる。第2のコンピューティングデバイスは、第1のコンピューティングデバイスのために第1のタイプの呼を発することを可能にすることができる。第1のタイプの呼は緊急通報とすることができる。 At the second computing device, a first type of call indicator message from the first computing device is received. Based on this first type of call indicator message, a decision is made to continue or abort the authentication procedure for the first computing device at the second computing device. The second computing device may be able to place a first type of call for the first computing device. The first type of call can be an emergency call.
1つまたは複数の例示的実施形態において、認証手順は、第1の認証試行により、第2のコンピューティングデバイスから第1のコンピューティングデバイスに認証要求を送信するステップと、第2のコンピューティングデバイスにおいて、第2のコンピューティングデバイスによって送信された認証要求に応答して第1のコンピューティングデバイスによって送信された認証失敗メッセージを第1のコンピューティングデバイスから受信するステップと、第2のコンピューティングデバイスにおいて、この認証失敗メッセージに応答して第2の認証試行を開始するステップとを含み、第2の認証試行が、第2のコンピューティングデバイスにおいて第1のタイプの呼インジケータメッセージに応答して中止されるようにする。第2の認証試行は、再同期手順を含むことができる。 In one or more exemplary embodiments, the authentication procedure includes transmitting an authentication request from the second computing device to the first computing device by a first authentication attempt; and the second computing device. Receiving an authentication failure message sent by the first computing device in response to the authentication request sent by the second computing device from the first computing device; and the second computing device And initiating a second authentication attempt in response to the authentication failure message, wherein the second authentication attempt is canceled in response to the first type call indicator message at the second computing device. To be. The second authentication attempt can include a resynchronization procedure.
通信ネットワークは、EPS(Evolved Packet System)アーキテクチャを含むことができ、第1のコンピューティングデバイスはモバイル機器(ME)とUSIM(UMTS Subscriber Identity Module)とを備え、第2のユーザデバイスはMME(Mobility Management Entity)を備える。認証手順は、AKA(Authentication and Key Agreement)プロトコルを含むことができる。 The communication network may include an EPS (Evolved Packet System) architecture, the first computing device comprises a mobile device (ME) and a USIM (UMTS Subscriber Identity Module), and the second user device is an MME (Mobility). Management Entity). The authentication procedure may include an AKA (Authentication and Key Agreement) protocol.
有利には、本発明の例示的実施形態は、LTE環境におけるパケットベースの緊急通報セットアップの改良されたパフォーマンスを提供する。 Advantageously, exemplary embodiments of the present invention provide improved performance of packet-based emergency call setup in LTE environments.
本発明のこれらおよびその他の特徴および利点は、添付の図面および以下の詳細な説明からさらに明らかになるであろう。 These and other features and advantages of the present invention will become more apparent from the accompanying drawings and the following detailed description.
LTE(またはEPS)ローミングアーキテクチャ100の一実施形態が図1に示されている。図示のように、アーキテクチャ100は、HPLMN(Home Public Land Mobile Network)110と、VPLMN(Visited Public Land Mobile Network)120とを含む。
One embodiment of an LTE (or EPS)
HPLMN110では、HSS(Home Subscriber Server)112、PDN(Packet Data Network)ゲートウェイサーバ114、PCRF(Policy And Charging Rules Function)サーバ116、およびネットワーク事業者のインターネットプロトコル(IP)サービス118が例示的に示されている。これらのIPサービスは、IMS(IP Multimedia Subsystem)、パケット交換システム(PSS)などを含むことができるが、これらに限定されない。本明細書では、「ネットワーク事業者」(または「電気通信事業者」)は、電気通信ネットワークを所有および運営させ、したがって加入者にサービス(IMS、PSSなど)を提供する企業と定義されることができる。たとえば、NGN事業者とは、NGNネットワークを所有および動作するネットワーク事業者である。したがって、ネットワーク事業者を定義する2つの特徴は、(1)ネットワークを所有すること、および(2)加入者にサービスを提供し、課金すること、とすることができる。第3の特徴は、ネットワーク事業者が典型的には規制され、それによりネットワーク事業者に、通信の秘密などの確保に対する法的責任を負わせることができることである。ネットワーク事業者の例としては、例示的にはAT&TまたはVerizonを含むことができる。
In the HPLMN 110, an HSS (Home Subscriber Server) 112, a PDN (Packet Data Network)
VPLMN120では、GSM(登録商標) Edge Radio Access Network、(GERAN、ここでGSMはGlobal System for Mobile communicationsを指す)およびUTRAN(UMTS Terrestrial Radio Access Network)などであるがこれらに限定されないレガシーネットワークのServing GPRS Support Node)122(SGSN、ここでGPRSはGeneral Packet Radio Serviceを指す)が例示的に示されている。また、Mobility Management Entity(MME)124、サービングゲートウェイ126、E−UTRAN(Evolved UTRAN network)128、およびユーザ機器130も例示的に示されている。
In VPLMN 120, GSM (R) Edge Radio Access Network, (GERAN, where GSM refers to Global System for Mobile communications) and UTRAN (UMTS Terrestrial Radio), etc. Support Node) 122 (SGSN, where GPRS refers to General Packet Radio Service) is illustratively shown. Also shown is a Mobility Management Entity (MME) 124, a
サービングゲートウェイ126は、E−UTRANモビリティのローカルモビリティアンカーであり、接続モードのモバイル用インタフェース間でパケットを交換する。モバイルがアイドルモードの場合、サービングゲートウェイ126は、ダウンリンクデータパスを終わらせ、ダウンリンクデータが受信されると、MME124の信号を転送することによってデータをバッファに入れ、ページング手順をトリガする役割を果たす。
The
MME124は、E−UTRANアクセスの制御プレーン機能である。MME124は、モバイルデバイスの認証および重要な管理、ならびにアイドルモードのモバイルの追跡およびページング手順を担当する。 The MME 124 is a control plane function for E-UTRAN access. The MME 124 is responsible for mobile device authentication and critical management, as well as idle mode mobile tracking and paging procedures.
UE130(または移動局(MS))は、モバイル機器(ME)と、UMTS Subscriber Identity Module(USIM)とから構成される。移動局またはユーザ機器の例としては、携帯電話、ポータブルコンピュータ、無線電子メールデバイス、携帯情報端末(PDA)、または他の何らかのユーザモバイル通信デバイスを含むことができるが、これらに限定されない。 The UE 130 (or mobile station (MS)) includes a mobile device (ME) and a UMTS Subscriber Identity Module (USIM). Examples of mobile stations or user equipment may include, but are not limited to, mobile phones, portable computers, wireless electronic mail devices, personal digital assistants (PDAs), or some other user mobile communication device.
E−UTRAN128は、少なくとも1つのeNB(eNodeB)ノードを含むアクセスノードから構成され、eNB(eNodeB)ノードは、UEがVPLMNネットワークにアクセスするための基地局として機能する。
The
一実施形態では、以下に詳細に説明されるように、UE130(ME+USIM)、eNodeB(E−UTRAN128)、MME124、およびHSS112は、本発明の例示的な原理による影響を受けるネットワーク要素である。 In one embodiment, as described in detail below, UE 130 (ME + USIM), eNodeB (E-UTRAN 128), MME 124, and HSS 112 are network elements that are affected by the exemplary principles of the present invention.
したがって、UE(ユーザ機器)はME(モバイル機器)+USIMであることを理解されたい。USIMとは、物理デバイスUICC(Universal Integrated Circuit Card、一般に携帯電話の「SIMカード」として知られている)上にあるソフトウェアかつファイルシステムである。UICCは、不正使用防止スマートカードである。USIMは、3GPPによって標準化された認証および鍵合意(authentication and key agreement)プロトコル(以下に引用される)であるAKA(Authentication and Key Agreement)を終了させる。UMTSおよびEPSは、類似したバージョンのAKAを使用する。 Thus, it should be understood that the UE (User Equipment) is ME (Mobile Equipment) + USIM. USIM is a software and file system on a physical device UICC (Universal Integrated Circuit Card, commonly known as a “SIM card” of a mobile phone). UICC is an unauthorized use prevention smart card. USIM terminates AKA (Authentication and Key Agreement), an authentication and key agreement protocol (cited below) standardized by 3GPP. UMTS and EPS use similar versions of AKA.
以下に、成功するAKA手順が典型的にはどのように動作するかを示す:
1.最初のアタッチ時に、UEは、その内部にInternational Mobile Subscriber Identity(IMSI)を有するアタッチ要求をeNodeBに送信する(セルサイト、E−UTRANの一部)。
2.eNodeBはそのアタッチ要求をMMEに転送し、MMEはIMSIのルーティングラベルを見て、UEの、HSSを有するホームシステムがどこにあるかを知る。
3.MMEは、そのHSSに、内部にIMSIを有する要求メッセージを転送する。
4.HSSはある計算を行う:乱数RANDを選択し、RANDを使用し、USIMルートキーKと共有して、認証トークンAUTN、XRES(予想される応答)、および別のルートキーKASMEを計算する。
5.次に、HSSが、AKA AV(認証ベクトル)を持つMMEに応答する。EPS AVは、以下のパラメータを有する:RAND、AUTN、XRES、およびKASME。
6.MMEはEPS AVを受信すると、XRESおよびKASMEを保持し、USIMにeNodeBおよびMEを介してRANDおよびAUTNを転送する。
7.USIMが最初に行うことは、AUTNを認証することであり、その認証成功後でのみ、USIMはRESおよびそれ自体のKASMEを計算する。
8.次にUSIMは、他のEPSキーを得るためにMEにルートキーKASMEを送信し、MMEにMEおよびeNodeBを介してRESを送信する。
The following shows how a successful AKA procedure typically works:
1. During the first attach, the UE sends an attach request with International Mobile Subscriber Identity (IMSI) inside it to the eNodeB (part of the cell site, E-UTRAN).
2. The eNodeB forwards the attach request to the MME, which looks at the IMSI routing label and knows where the UE's home system with the HSS is.
3. The MME forwards the request message with the IMSI internally to its HSS.
4). The HSS performs a calculation: select a random number RAND, use RAND and share it with the USIM root key K to calculate the authentication token AUTN, XRES (expected response), and another root key K ASME .
5. The HSS then responds to the MME with AKA AV (authentication vector). EPS AV has the following parameters: RAND, AUTN, XRES, and K ASME .
6). When the MME receives the EPS AV, it holds the XRES and K ASME and forwards the RAND and AUTN to the USIM via the eNodeB and ME.
7). The first thing the USIM does is to authenticate the AUTN, and only after successful authentication, the USIM calculates the RES and its own K ASME .
8). The USIM then sends a root key K ASME to the ME to get another EPS key, and sends a RES to the MME via the ME and eNodeB.
MMEは、(USIMから受信した)RESと(HSSから受信した)XRESを比較する。それらが互いに等しい場合、USIM(およびUSIM+ME=UE)は、サービングネットワークに受け入れられる。 The MME compares the RES (received from the USIM) with the XRES (received from the HSS). If they are equal to each other, USIM (and USIM + ME = UE) are accepted by the serving network.
したがって、一実施形態では、UEは、Authentication and Key Agreement(AKA)アルゴリズムを認識するアプリケーションプロトコルをサポートすると想定される。そのうえ、この例示的実施形態では、UEは、AKAアルゴリズムを実装するUMTS Subscriber Identity Module(USIM)アプリケーションをサポートすると想定される。USIMアプリケーションに関する詳細は、3GPP技術仕様書TS31.102およびTS31.103に見受けられ、その開示を全体として参照により本明細書に組み込む。AKAに関する詳細は、3GPP技術仕様書TS33.102に見受けられ、その開示を全体として参照により本明細書に組み込む。 Thus, in one embodiment, it is assumed that the UE supports an application protocol that recognizes the Authentication and Key Agreement (AKA) algorithm. Moreover, in this exemplary embodiment, it is assumed that the UE supports a UMTS Subscriber Identity Module (USIM) application that implements the AKA algorithm. Details regarding USIM applications can be found in 3GPP technical specifications TS 31.102 and TS 31.103, the disclosures of which are incorporated herein by reference in their entirety. Details regarding AKA can be found in 3GPP technical specification TS 33.102, the disclosure of which is incorporated herein by reference in its entirety.
この特定の実施形態では3GPP認証プロトコルの態様を利用するが、このようなプロトコルは使用できるセキュリティプロトコルの一例であることを理解されたい。したがって、3GPP認証プロトコルと類似の機能および特徴を提供する他の適切なセキュリティプロトコルは、本発明の実施形態の範囲内にあると見なすことができる。 Although this particular embodiment utilizes aspects of the 3GPP authentication protocol, it should be understood that such a protocol is an example of a security protocol that can be used. Accordingly, other suitable security protocols that provide similar functionality and features as the 3GPP authentication protocol can be considered within the scope of embodiments of the present invention.
E−UTRAN初期アタッチ手順は、緊急サービスを実施する必要があるがネットワークから通常のサービスを用いることはできない、UEによる緊急アタッチ(Emergency Attach)に使用される。これらのUEは、3GPP技術仕様書TS23.122(「Non−Access−Stratum (NAS) functions related to Mobile Station (MS) in idle mode」)で定義される制限されたサービス状態(Limited Service ModeすなわちLSM)にあり、その開示を全体として参照により本明細書に組み込む。 The E-UTRAN initial attach procedure is used for Emergency Attach by UEs that need to perform emergency services but cannot use normal services from the network. These UEs are limited service mode or LSM as defined in 3GPP Technical Specification TS 23.122 ("Non-Access-Stratum (NAS) functions related to Mobile Station (MS) in idle mode"). The disclosure of which is incorporated herein by reference in its entirety.
セルに通常アタッチできるUE、すなわち制限されたサービス状態にないUEは、まだアタッチされていないときは、通常の開始アタッチを開始する。 A UE that can normally attach to a cell, i.e. a UE that is not in a restricted service state, initiates a normal start attach if not already attached.
図2は、例示的な認証および鍵確立手順200、たとえばAKA(Authentication and Key Agreement)手順またはプロトコルを示す。AKA手順の目的は、ユーザを認証し、MMEとUSIMの間で新しいルートキーKASMEを確立することである。認証中に、USIMは、使用された認証ベクトルの新しさを検証する。
FIG. 2 shows an exemplary authentication and
図2(および以下に説明される図3および図4)に示されるエンティティの間で送信されるメッセージは、エンティティによって実装される1つまたは複数の通信プロトコルに従って送受信される信号であることを理解されたい。一連のメッセージ転送は、(いくつかのさらなるメッセージの追加および/またはいくつかのメッセージの削除により)再構成または修正しても、本発明の原理に起因する利点の1つまたは複数を提供できることも理解されたい。 It is understood that messages transmitted between entities shown in FIG. 2 (and FIGS. 3 and 4 described below) are signals transmitted and received according to one or more communication protocols implemented by the entity. I want to be. A series of message transfers can also be reconfigured or modified (by adding some additional messages and / or deleting some messages) to provide one or more of the benefits resulting from the principles of the present invention. I want you to understand.
MMEは、認証ベクトル(AV)を選択することによって手順を呼び出す。MME124は、USIM(UE130)に、ランダムチャレンジ(random challenge)RANDと、認証ベクトルからのネットワーク認証AUTNのための認証トークンとを送信する。これは、図2のステップ1に示されている。
The MME invokes the procedure by selecting an authentication vector (AV). The
図2のステップ2では、USIMが、MMEに、ランダムチャレンジに対するレスポンスを認証応答RESの形で返信する。このレスポンスが適切な場合は、認証は通常通り(すなわち、上述のように)続行する。
In
しかし、同期失敗の場合は、UE130は、MME124に、適切な応答ではなく同期失敗メッセージ(図2のステップ3ユーザ認証拒否CAUSEメッセージ)を送信する。
However, in the case of synchronization failure, the
MMEは、UEから同期失敗メッセージを受信すると、HSS112に、以下のパラメータと共に「同期失敗標識(synchronization failure indication)」を有する認証データ要求を送信する:
− 先行するユーザ認証要求においてMSに送信されたRAND、および
− 先行するユーザ認証要求に対する応答においてMMEによって受信された、TS33.102に記載されるようなAUTS。
Upon receipt of the synchronization failure message from the UE, the MME sends an authentication data request having a “synchronization failure indication” to the
The RAND sent to the MS in the preceding user authentication request, and the AUTS as described in TS 33.102 received by the MME in response to the preceding user authentication request.
これは図3に示されている。図3は、同期失敗メッセージによって応答されるユーザ認証要求と、認証データ応答によって応答される同期失敗標識を有する認証データ要求とを組み合わせることによって再同期を達成するための手順300を示す。
This is illustrated in FIG. FIG. 3 shows a
図示のように、ステップ1(MMEがチャレンジを送信する)およびステップ2(UEがAUTS応答を送信する)の後で、ステップ3において、MMEがHSSにRANDおよびAUTSを送信する。
As shown, after step 1 (MME sends a challenge) and step 2 (UE sends an AUTS response), in
MME124は、UE130からの非請求の「同期失敗標識」メッセージに対して応答しないことに留意されたい。
Note that
MME124は、HSS112からその認証データ要求に対する応答を受信する前(またはタイムアウトになる前)に、新しいユーザ認証要求をそのユーザに送信しないことにも留意されたい。
It should also be noted that the
HSS112は、(図3のステップ3において)「同期失敗標識」を有する認証データ要求を受信すると、以下のように作用する:
1.HSSは、
2.HSSは、SQNHEが適正な範囲にあるかどうか、すなわち生成された次のシーケンス番号SQNHEがUSIMによって受け入れられるかどうかを確認する。
3.SQNHEが適正な範囲にある場合、HSSは以下のステップ(6)に進み、そうでない場合は以下のステップ(4)に進む。
4.HSSがAUTSを検証する。
5.検証が成功した場合、HSSはカウンタSQNHEの値をSQNMSにリセットする。
6.HSSは、MMEに、新しいバッチの認証ベクトルを有する認証データ応答を送信する(図3のステップ4のQi)。カウンタSQNHEがリセットされなかった場合は、これらの認証ベクトルは記憶領域から得ることができ、そうでない場合は、認証ベクトルはSQNHEのリセット後に新たに生成される。HSSにかかるリアルタイム計算の負担を減少させるために、HSSは、後者の場合に単一の認証ベクトルのみを送信することもできる。
When the
1. HSS
2. The HSS checks whether the SQN HE is in the proper range, i.e. whether the generated next sequence number SQN HE is accepted by the USIM.
3. If the SQN HE is in the proper range, the HSS proceeds to the following step (6), otherwise proceeds to the following step (4).
4). The HSS verifies the AUTS.
5. If the verification is successful, the HSS resets the value of the counter SQN HE to the SQN MS .
6). The HSS sends an authentication data response with a new batch of authentication vectors to the MME (Q i in
MME124は、同期失敗標識を有する認証データ要求に対する認証データ応答においてHSS112から新しい認証ベクトルを受信するたびに、MMEのそのUE130に対する古い認証ベクトルを削除する。
Each time the
UE130はこれで、HSS112からの新しい認証ベクトルに基づいて認証されることができる。
しかし、上記の認証セッション中に問題が発生することがある。AKA(再)認証中に1つまたは複数の理由でUSIM上でのAUTN検証が失敗(図2のユーザ認証拒否CAUSE)しても、UE130が緊急通報(EC)を作成する必要があると想定する。 However, problems may occur during the above authentication session. Assume that UE130 needs to make an emergency call (EC) even if AUTN verification on USIM fails for one or more reasons during AKA (re) authentication (user authentication rejected CAUSE in FIG. 2) To do.
正常な状態(たとえば上記で引用したTS33.102を参照されたい)では、UE130は、MAC(メディアアクセス制御)認証失敗時に新しいAKA認証を要求するか、またはSQNの不一致時にAUTS手順(そのHSSによる再同期)に入る。このような場合、MME124はRESを受信せず、UE130はKASMEを生じない。
Under normal conditions (see eg TS33.102 cited above),
言い換えれば、UE130は、新しいAKA(MAC失敗)を待機するか、またはその後のHSSによる再同期および新しいAKAを待機する。新しいAKAラウンドトリップは最大約10−15秒とすることができ、HSSによる再同期にほぼ同じ時間かかることがある。最悪の場合、UE130は、意図されている呼を続行できるようになるために約30秒待機しなければならない。MME124は、再同期時間を制御することも、緊急通報を行うことを意図するUE130への通信を行うための再同期時間を推定することもできない。この機能の相互作用は許容できないことがあり、および/またはこのような緊急通報には不必要であることがあることは理解されよう。
In other words, the
一実施形態によれば、以下のような解決策が提供される。図4は、このような解決策を実装するための手順400を示す。
According to one embodiment, the following solution is provided. FIG. 4 shows a
UE130のME(上述のように、MEはUE130の一部であるが機能的にはUSIMから分離していることに留意されたい)は緊急通報を行う意図を知っているので、MEがその意図を、緊急通報(EC)インジケータを介してMME124に通信できることは理解されよう。
Since the ME of the UE 130 (as noted above, the ME is part of the
図4に示すように、ステップ1でMMEが(UEの)MEにユーザ認証要求を送信し、ステップ2でMEが(同様にUEの)USIMに要求を転送すると想定する。さらに、USIMから認証失敗を受信する(ステップ3)と、MEはそれをMMEに転送し(ステップ4)、新しいAKA、または再同期+新しいAKAを期待するのをやめると想定する。その代わり、MEは、認証されていないアタッチモードを想定して、そのようなモードに進む。
As shown in FIG. 4, assume that in
ネットワーク側では、MME124は、ECを行うというUEの意図を、ステップ5で送信されたECインジケータを介して知っている。UEから認証失敗を受信すると、MMEは、通常の認証/再同期手順(図2および図3で上記に概説した)に従うのをやめる。その代わり、MMEは、認証されていないアタッチモードを想定して、そのようなモードに進む。MMEは、ECのみを通過させることを許可する。
On the network side, the
上記の例におけるECインジケータメッセージは、認証失敗メッセージがMMEによって受信された後で送信されるので、認証手順は有利には中止または打ち切られることができることに留意されたい。あるいは、ECインジケータメッセージは、同じ認証セッションでこれより早く、かつ認証が実際に始まる前に受信することができるが、その場合、認証手順は有利には、開始されないかまたは完全に打ち切られることが可能である。したがって、ECインジケータメッセージは、セッションで受信されるたびに、有利にはMMEが認証手順に関する決定(たとえば打ち切るか続行するか)を下すことを可能にするのに役立ち得ることが理解されよう。 Note that since the EC indicator message in the above example is sent after the authentication failure message is received by the MME, the authentication procedure can be advantageously aborted or aborted. Alternatively, the EC indicator message can be received earlier in the same authentication session and before authentication actually begins, in which case the authentication procedure may advantageously not be initiated or completely aborted. Is possible. Thus, it will be appreciated that each time an EC indicator message is received in a session, it may advantageously help the MME make a decision regarding the authentication procedure (eg, abort or continue).
いずれにしても、EC呼が終了した後で、両当事者(UEおよびMME)は通常の認証手順にリセットする。ECを作成しようとしながら認証が失敗したときにMEおよびMMEの挙動を基本的に制御するのは、ECインジケータの存在である。 In any case, after the EC call is terminated, both parties (UE and MME) reset to the normal authentication procedure. It is the presence of the EC indicator that basically controls the behavior of the ME and MME when authentication fails while attempting to create an EC.
緊急アタッチの場合、UEのMEは、アタッチタイプを「Emergency(緊急)」に設定し、認証されない緊急通報に進む。 In case of emergency attach, the UE ME sets the attach type to “Emergency” and proceeds to an emergency call that is not authenticated.
MME124が緊急アタッチをサポートするように構成され、UEがアタッチタイプ「Emergency」を示した場合、MMEは認証およびセキュリティセットアップをスキップするか、またはMMEは認証が失敗することがあることを受け入れ、アタッチ手順を続行する。
If the
MME124が緊急アタッチをサポートするように構成されない場合、MMEは、アタッチタイプ「Emergency」を示すいかなるアタッチ要求も拒否する。
If the
最後に、図5は、本発明の上述の原理による認証および緊急通報処理サービスの実装に適した通信ネットワーク500の汎用的なハードウェアアーキテクチャを示す。
Finally, FIG. 5 illustrates a general hardware architecture of a
図示のように、ユーザ機器510(UE130に相当する)およびMMEサーバ520(MME124に相当する)は、通信ネットワーク媒体550を介して動作可能に結合される。ネットワーク媒体は、その上でユーザ機器およびウェブサーバが通信することを望む任意のネットワーク媒体とすることができる。例を挙げると、このネットワーク媒体は、エンドツーエンドでIPパケットを運ぶことができ、前述の通信ネットワークのいずれかを含んでよい。しかし、本発明は特定のタイプのネットワーク媒体に限定されない。典型的には、ユーザ機器510はクライアントマシンまたはデバイスとすることができ、MME520はサーバマシンまたはデバイスとすることができる。本明細書には明示的に示されていないが、図1に示されるその他のネットワーク要素(以下に説明されるのと同じプロセッサ/メモリ構成を有することができる)がMMEおよび/またはUEに動作可能に結合されることは理解されよう。
As shown, user equipment 510 (corresponding to UE 130) and MME server 520 (corresponding to MME 124) are operably coupled via
当業者には容易に明らかであるように、サーバおよびクライアントは、コンピュータプログラムコードの制御下で動作するプログラムされたコンピュータとして実装することができる。コンピュータプログラムコードは、コンピュータ(またはプロセッサ)可読な記憶媒体(たとえば、メモリ)に格納され、コードはコンピュータのプロセッサによって実行される。本発明のこの開示を考慮して、当業者は、本明細書において説明されるプロトコルを実装するために、適切なコンピュータプログラムコードを容易に作製することができる。 As will be readily apparent to those skilled in the art, the server and client may be implemented as a programmed computer operating under the control of computer program code. The computer program code is stored in a computer (or processor) readable storage medium (eg, memory) and the code is executed by the processor of the computer. In view of this disclosure of the present invention, one of ordinary skill in the art can readily generate suitable computer program code to implement the protocols described herein.
それにもかかわらず、図5は、ネットワーク媒体上で通信する各デバイスの例示的なアーキテクチャを全体的に示す。図示のように、ユーザ機器510は、I/Oデバイス512と、プロセッサ514と、メモリ516とを備える。MMEサーバ520は、I/Oデバイス522と、プロセッサ524と、メモリ526とを備える。
Nevertheless, FIG. 5 generally shows an exemplary architecture of each device communicating over a network medium. As shown, the
本明細書では「プロセッサ」という用語は、中央処理装置(CPU)を含む1つもしくは複数の処理デバイス、または1つもしくは複数の信号プロセッサ、1つもしくは複数の集積回路などを含むがこれらに限定されない他の処理回路を含むことを意図することを理解されたい。同様に、本明細書では「メモリ」という用語は、RAM、ROM、固定メモリデバイス(たとえば、ハードドライブ)、または着脱可能なメモリデバイス(たとえば、ディスケットまたはCDROM)などの、プロセッサまたはCPUに関連するメモリを含むことを意図する。さらに、本明細書では「I/Oデバイス」という用語は、処理ユニットにデータを入力するための1つまたは複数の入力デバイス(たとえば、キーボード、マウス)、ならびに処理ユニットに関連する結果を提供するための1つまたは複数の出力デバイス(たとえば、CRTディスプレイ)を含むことを意図する。 As used herein, the term “processor” includes, but is not limited to, one or more processing devices including a central processing unit (CPU), or one or more signal processors, one or more integrated circuits, and the like. It should be understood that it is intended to include other processing circuits that are not. Similarly, the term “memory” as used herein relates to a processor or CPU, such as RAM, ROM, fixed memory device (eg, hard drive), or removable memory device (eg, diskette or CDROM). Intended to contain memory. Further, as used herein, the term “I / O device” provides one or more input devices (eg, keyboard, mouse) for entering data into the processing unit, as well as results associated with the processing unit. Intended to include one or more output devices (eg, a CRT display).
したがって、本明細書において説明される、本発明の方法を実施するためのソフトウェアの命令またはコードは、ROM、固定メモリ、または着脱可能なメモリなどの関連メモリデバイスの1つまたは複数に格納され、利用する準備が整うと、RAMにロードされてCPUによって実行されることができる。すなわち、図5に示される各コンピューティングデバイス(510および520)は、図2から図4に示されるプロトコルのそれぞれのステップを実施するように個別にプログラムされることができる。 Accordingly, software instructions or code for performing the methods of the invention described herein are stored in one or more associated memory devices, such as ROM, fixed memory, or removable memory, When ready to use, it can be loaded into RAM and executed by the CPU. That is, each computing device (510 and 520) shown in FIG. 5 can be individually programmed to implement the respective steps of the protocol shown in FIGS.
本明細書では、本発明の例示的実施形態について添付の図面を参照して説明してきたが、本発明はそれらの正確な実施形態に限定されず、本発明の範囲または趣旨から逸脱することなく当業者によって種々の他の変更および修正を加えることができることを理解されたい。 Although exemplary embodiments of the present invention have been described herein with reference to the accompanying drawings, the present invention is not limited to those precise embodiments and without departing from the scope or spirit of the invention. It should be understood that various other changes and modifications can be made by those skilled in the art.
Claims (10)
第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスから認証拒否メッセージを受信するステップと、
第2のコンピューティングデバイスにおいて、第1のコンピューティングデバイスから第1のタイプの呼インジケータメッセージを受信するステップと、
認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関して決定するステップとを含む、方法。 In a communication network, wherein a first computing device comprises user equipment and a second computing device comprises an authentication function for authenticating the user equipment.
Receiving an authentication denial message from the first computing device at a second computing device;
Receiving, at a second computing device, a first type of call indicator message from the first computing device;
Determining whether to continue or abort the authentication procedure for the first computing device at the second computing device based on receipt of the authentication rejection message and the first type call indicator message. ,Method.
第1の認証試行により、第2のコンピューティングデバイスから第1のコンピューティングデバイスに認証要求を送信するステップと、
第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスから、第2のコンピューティングデバイスによって送信された認証要求に応答して第1のコンピューティングデバイスによって送信された認証失敗メッセージを受信するステップと、
第2のコンピューティングデバイスにおいて、認証失敗メッセージを受信した後、第2の認証試行を開始するステップと、
第1のタイプの呼インジケータメッセージが開始するステップに続いて受信される場合、第2の認証試行を第2のコンピューティングデバイスにおいて中止するステップとを含む、請求項1に記載の方法。 The authentication procedure is
Sending an authentication request from the second computing device to the first computing device on a first authentication attempt;
Receiving an authentication failure message sent by the first computing device in response to the authentication request sent by the second computing device from the first computing device at the second computing device;
In a second computing device, after receiving an authentication failure message, initiating a second authentication attempt ;
2. The method of claim 1, comprising: if a first type of call indicator message is received following the initiating step , aborting the second authentication attempt at the second computing device.
メモリと、
メモリに結合され、第1のコンピューティングデバイスから認証拒否メッセージを受信し、第1のコンピューティングデバイスから第1のタイプの呼インジケータメッセージを受信し、認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関して決定するように構成されたプロセッサとを備える、装置。 In a communication network, wherein the first computing device comprises user equipment and the second computing device comprises an authentication function for authenticating the user equipment, the second computing device comprises:
Memory,
Coupled to the memory, receiving an authentication reject message from the first computing device , receiving a first type of call indicator message from the first computing device, and receiving the authentication reject message and the first type of call indicator message And a processor configured to make a determination as to whether to proceed or abort the authentication procedure for the first computing device based on the reception of the first computing device.
第1のコンピューティングデバイスから第2のコンピューティングデバイスに認証拒否メッセージを送信するステップと、
第1のコンピューティングデバイスから第2のコンピューティングデバイスに第1のタイプの呼インジケータメッセージを送信するステップと、
認証拒否メッセージおよび第1のタイプの呼インジケータメッセージの受信に基づいて、第2のコンピューティングデバイスにおいて第1のコンピューティングデバイスのための認証手順を続行するかまたは打ち切るかに関する決定に応じて、第1のコンピューティングデバイスにより第1の呼タイプの呼を開始するステップとを含む、方法。 In a communication network, wherein a first computing device comprises user equipment and a second computing device comprises an authentication function for authenticating the user equipment.
Sending an authentication reject message from the first computing device to the second computing device;
Sending a first type of call indicator message from a first computing device to a second computing device;
Based on the receipt of the authentication reject message and the first type call indicator message, the second computing device determines whether to continue or abort the authentication procedure for the first computing device. Initiating a call of the first call type with one computing device.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16992909P | 2009-04-16 | 2009-04-16 | |
US61/169,929 | 2009-04-16 | ||
US12/437,276 | 2009-05-07 | ||
US12/437,276 US8693642B2 (en) | 2009-04-16 | 2009-05-07 | Emergency call handling in accordance with authentication procedure in communication network |
PCT/US2010/030716 WO2010120674A2 (en) | 2009-04-16 | 2010-04-12 | Emergency call handling in accordance with authentication procedure in communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012524469A JP2012524469A (en) | 2012-10-11 |
JP5384723B2 true JP5384723B2 (en) | 2014-01-08 |
Family
ID=42980974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012506094A Active JP5384723B2 (en) | 2009-04-16 | 2010-04-12 | Emergency call processing by authentication procedure in communication network |
Country Status (6)
Country | Link |
---|---|
US (2) | US8693642B2 (en) |
EP (1) | EP2420037B1 (en) |
JP (1) | JP5384723B2 (en) |
KR (2) | KR101442325B1 (en) |
CN (1) | CN102396203B (en) |
WO (1) | WO2010120674A2 (en) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8693642B2 (en) | 2009-04-16 | 2014-04-08 | Alcatel Lucent | Emergency call handling in accordance with authentication procedure in communication network |
KR101528496B1 (en) | 2009-04-17 | 2015-06-15 | 삼성전자주식회사 | Method and system for supporting emergency call using non-access stratum protocol for emergency call in mobile telecommunication system |
CN101883346B (en) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | Safe consultation method and device based on emergency call |
CN102025685B (en) * | 2009-09-21 | 2013-09-11 | 华为技术有限公司 | Authentication processing method and device |
US8441985B2 (en) * | 2009-10-21 | 2013-05-14 | Lg Electronics Inc. | Method for determining ISR activation in mobile communications system |
KR101737425B1 (en) * | 2010-06-21 | 2017-05-18 | 삼성전자주식회사 | Mehthod and apparatus for managing security in a mobiel communication system supporting emergency call |
TWI468046B (en) * | 2010-07-26 | 2015-01-01 | Htc Corp | Method of handling emergency session and related communication device |
US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
US9008309B2 (en) * | 2012-07-02 | 2015-04-14 | Intel Mobile Communications GmbH | Circuit arrangement and a method for roaming between a visited network and a mobile station |
CN103686651B (en) * | 2012-09-12 | 2018-05-11 | 中兴通讯股份有限公司 | A kind of authentication method based on urgent call, equipment and system |
JP6101088B2 (en) * | 2012-10-31 | 2017-03-22 | 株式会社Nttドコモ | Status change notification method, subscriber authentication device, status change detection device, and mobile communication system |
EP3174324A4 (en) * | 2014-07-21 | 2018-09-05 | Nanchang Coolpad Intelligent Technology Company Limited | Mobility management entity, home server, terminal, and identity authentication system and method |
US9775017B2 (en) * | 2014-09-26 | 2017-09-26 | Parallel Wireless, Inc. | Enabling high-power UE transmission |
US20170055141A1 (en) * | 2015-08-23 | 2017-02-23 | Lg Electronics Inc. | Method of transmitting and receiving emergency pdn connection-related signal in wireless communication system and apparatus therefor |
US9800578B2 (en) * | 2015-10-27 | 2017-10-24 | Blackberry Limited | Handling authentication failures in wireless communication systems |
CN108702620A (en) * | 2016-02-23 | 2018-10-23 | 华为技术有限公司 | A kind of safety communicating method and core net node |
CN107820245B (en) * | 2016-09-12 | 2021-10-15 | 中兴通讯股份有限公司 | Registration method |
US9763168B1 (en) | 2016-09-30 | 2017-09-12 | T-Mobile Usa, Inc. | Blocked device checking in roaming scenarios |
US12081972B2 (en) * | 2019-01-18 | 2024-09-03 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
CN111464306B (en) * | 2019-01-18 | 2022-12-02 | 中兴通讯股份有限公司 | Authentication processing method, authentication processing device, storage medium, and electronic device |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05167532A (en) | 1991-12-12 | 1993-07-02 | Nippon Telegr & Teleph Corp <Ntt> | Portable terminal connection system |
US8341700B2 (en) * | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
GB0400694D0 (en) * | 2004-01-13 | 2004-02-18 | Nokia Corp | A method of connection |
US20050271209A1 (en) * | 2004-06-07 | 2005-12-08 | Meghana Sahasrabudhe | AKA sequence number for replay protection in EAP-AKA authentication |
US7418257B2 (en) * | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
CN1642083A (en) * | 2004-09-23 | 2005-07-20 | 华为技术有限公司 | Network side anthority-discrimination-mode selecting method |
CN101151869B (en) * | 2005-07-05 | 2012-03-21 | 华为技术有限公司 | Internet protocol multimedia subsystem authorization method |
US10178522B2 (en) * | 2005-08-02 | 2019-01-08 | Qualcomm Incorporated | VoIP emergency call support |
US20070049245A1 (en) * | 2005-08-25 | 2007-03-01 | Lipman Steve B | Cellular-internet communication system and method |
US20070123208A1 (en) | 2005-11-28 | 2007-05-31 | Puneet Batta | System and method for prioritizing emergency communications in a wireless network |
GB2437346A (en) | 2006-04-21 | 2007-10-24 | Samsung Electronics Co Ltd | Establishing a packet switched radio bearer session with an emergency service |
JP2009537108A (en) | 2006-05-12 | 2009-10-22 | インターデイジタル テクノロジー コーポレーション | Method and apparatus for supporting emergency calls in a wireless metropolitan area network |
US8965338B2 (en) * | 2008-06-09 | 2015-02-24 | Apple Inc | Network access control methods and apparatus |
EP2351396B1 (en) * | 2008-09-24 | 2017-03-01 | InterDigital Patent Holdings, Inc. | Home node-b apparatus and security protocols |
GB2466452A (en) * | 2008-12-18 | 2010-06-23 | Ubiquisys Ltd | A base station, for a cellular communication network |
US8693642B2 (en) | 2009-04-16 | 2014-04-08 | Alcatel Lucent | Emergency call handling in accordance with authentication procedure in communication network |
-
2009
- 2009-05-07 US US12/437,276 patent/US8693642B2/en active Active
-
2010
- 2010-04-12 KR KR1020117024165A patent/KR101442325B1/en active IP Right Grant
- 2010-04-12 EP EP10713784.6A patent/EP2420037B1/en active Active
- 2010-04-12 CN CN201080016406.9A patent/CN102396203B/en active Active
- 2010-04-12 KR KR1020137026482A patent/KR20130129466A/en not_active Application Discontinuation
- 2010-04-12 JP JP2012506094A patent/JP5384723B2/en active Active
- 2010-04-12 WO PCT/US2010/030716 patent/WO2010120674A2/en active Application Filing
-
2014
- 2014-02-14 US US14/181,129 patent/US9173079B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20110135969A (en) | 2011-12-20 |
WO2010120674A2 (en) | 2010-10-21 |
JP2012524469A (en) | 2012-10-11 |
US8693642B2 (en) | 2014-04-08 |
EP2420037B1 (en) | 2016-08-31 |
CN102396203B (en) | 2016-04-20 |
US9173079B2 (en) | 2015-10-27 |
US20140162587A1 (en) | 2014-06-12 |
CN102396203A (en) | 2012-03-28 |
WO2010120674A3 (en) | 2011-03-24 |
KR101442325B1 (en) | 2014-09-22 |
EP2420037A2 (en) | 2012-02-22 |
KR20130129466A (en) | 2013-11-28 |
US20100266107A1 (en) | 2010-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5384723B2 (en) | Emergency call processing by authentication procedure in communication network | |
US9826378B2 (en) | Methods and devices for facilitating emergency calls over wireless communication systems | |
US9420001B2 (en) | Securing data communications in a communications network | |
WO2019223669A1 (en) | Enhanced handling on forbidden plmn list | |
CN110891271B (en) | Authentication method and device | |
CN115835203A (en) | Network security management method and device | |
US20070143613A1 (en) | Prioritized network access for wireless access networks | |
US10499245B2 (en) | Method for performing multiple authentications within service registration procedure | |
US20110261961A1 (en) | Reduction in bearer setup time | |
US9398459B2 (en) | Prevention of eavesdropping type of attack in hybrid communication system | |
US20080070571A1 (en) | System and method for providing secure network access in fixed mobile converged telecommunications networks | |
US20150118995A1 (en) | Internet protocol multimedia subsystem (ims) authentication for non-ims subscribers | |
KR20150008445A (en) | Mobile terminal, network node server, method and computer program | |
WO2022174729A1 (en) | Method for protecting identity identification privacy, and communication apparatus | |
CN108702619A (en) | Obtain, send the method and apparatus of customer equipment identification | |
WO2018036514A1 (en) | Method and device for sending message | |
EP3957046A1 (en) | Counteractions against suspected identity imposture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131002 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5384723 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |